SlideShare una empresa de Scribd logo
1 de 23
Redes Wireless 802.11b
Características y Securización

              FIST Conferences 2003
               Madrid, 28 November

        Javier Pascual Soriano, A.K.A. “DaVinci”
        CIUPS – Club de Informática de la UPSAM

              E-Mail: jpascual@ciups.com
              Web: http://www.ciups.com
¿Qué es una red inalámbrica 802.11b?
    • Características Generales
          – Velocidad estándar de 1 a 11 Mbps
          – De 11 a 15 Canales de emisión (depende del País)
          – Espectro de Frecuencia 2,4Ghz
    • Elementos de la Red
          – Puntos de Acceso (AP)
          – Clientes (STA)
          – Antenas y Cableado
    • Topologías y Funcionamiento
          – Topología Punto a Punto: Modo Ad-Hoc
          – Topología Infraestructura: Modos Master y Managed
          – Monitor

© Javier Pascual Soriano, jpascual@ciups.com
Topología Punto a Punto (modo Ad-Hoc)




  Topología Infraestructura (modos Master y Managed)




© Javier Pascual Soriano, jpascual@ciups.com
¿Por qué son inseguras estas redes? (I)

    • La seguridad como fiabilidad del servicio
          – Degradación de la señal
               • Interferencias con Objetos y Personas
               • Colisión de frecuencias (Ej.: microondas)
          – Solapamiento entre canales
               • Interferencias, nodos ocultos
               • 3-4 canales sin solapamiento (1-6-11 ó 1-5-9-13)
               • Necesidad de Roaming entre APs
          – Distancia y dirección de la emisión
               • Adecuarlos a la necesidad (Ej.: Punto a Punto)
               • Restringir el campo de acción
© Javier Pascual Soriano, jpascual@ciups.com
¿Por qué son inseguras estas redes? (II)

    • Protocolo 802.11b: ¿tecnología insegura?
          – Características
               • Estándar IEEE 802.11b
               • Tipos de Tramas: Gestión, Datos y Control
          – Deficiencias innatas
               • Sistema de Autenticación
                    – MAC Spoofing
                    – Management Frames Spoofing
                       » Ataques de disociación y des-autenticación
                    – Man-in-the-Middle
               • Sistema de Cifrado: WEP

© Javier Pascual Soriano, jpascual@ciups.com
Proceso de Autenticación - Máquina de Estados


                                               No autenticado
                                                No asociado


                             Autenticación                    Des-autenticación


                                               Autenticado
             Des-autenticación
                                               No asociado


                                Asociación                    Disociación



                                               Autenticado
                                                 Asociado


© Javier Pascual Soriano, jpascual@ciups.com
¿Por qué son inseguras estas redes? (y III)

    • WEP: “Wired Equivalence Privacy”
          – Posible sinónimo: “Wireless, Enter Please”
          – Características
               • Proporciona mecanismos de Autenticación y Cifrado
               • Cifrado mediante clave simétrica basado en RC4
          – Problemas
               • Claves estáticas. Fácilmente“crackeables”
               • Únicamente cifra las tramas de datos
               • Bits de encriptación no reales: 40 y 104 (-24 del IV)
               • Autentica dispositivos, no usuarios
               • ICV (Integrity Check Value) fácil de simular
© Javier Pascual Soriano, jpascual@ciups.com
Formato de la trama




© Javier Pascual Soriano, jpascual@ciups.com
Securización 802.11b. Nivel Físico (I)
    • La elección del Punto de Acceso
          – Hardware:
                     Mayor eficiencia y garantías
                     Mejor cobertura (relativo)
                     Difícil actualización de prestaciones
                     Limitaciones del fabricante
          – Software:
               • Linux vs Windows… LINUX!!
                   Configuración y Actualización
                   Menor coste (relativo)
                   Mejor Monitorización
                   Mantenimiento más complejo

© Javier Pascual Soriano, jpascual@ciups.com
Securización 802.11b. Nivel Físico (II)
    • La elección del hardware cliente (STA)
          – Dispositivos PCI
                    Escasa Portabilidad
          – Dispositivos USB
                    Alta Portabilidad
                    Configuración en Linux y Consumo
          – Dispositivos PCMCIA:
                    Alta Portabilidad (relativa)
                    Extenso soporte en Linux


          – Con conector de antena externo !!
© Javier Pascual Soriano, jpascual@ciups.com
Securización 802.11b. Nivel Físico (III)
    • Seguridad en las Ondas: Antenas
          – La Ganancia
               • En qué influye la ganancia de la antena
               • Ajustar la ganancia a nuestras necesidades
          – La dirección y el radio de las ondas
               • Ajustar los solapamientos
               • Prevenir accesos no deseados
          – El alcance de las ondas:
               • Mantener constante el ancho de banda
               • Evitar el reenvío de tramas

          – Tipos de Antenas: Omni, Direccionales
© Javier Pascual Soriano, jpascual@ciups.com
Modelos de Antenas Wireless




   Omni 360º                             Direccional 45º
                                          (Parabólica)




                         Sectorial 95º
Securización 802.11b. Nivel Físico (y IV)
    • Donde y cómo situar nuestra red wireless
          – Puertas de Enlace
               • El AP como medio de acceso directo a la red
               • La importancia de un equipo dedicado a enlace
          – Equipo Dedicado (Linux)
               • Seguridad: Netfilter + Iptables + Detección Intrusos
               • NAT (Network Address Translation)
               • Reglas de Enrutamiento
          – Bridges Inalámbricos (WDS)
               • Pérdidas de conectividad al cambiar de AP
               • Repetidores: mayor tráfico e interferencias
               • Misma red IP: problemas de encaminamiento
© Javier Pascual Soriano, jpascual@ciups.com
Ejemplo de Topología Wireless
                                                            APs Redundantes




                                               - Firewall
                                               - NAT
                                               - Routing                  CLIENTES




© Javier Pascual Soriano, jpascual@ciups.com
Securización 802.11b. Nivel Lógico (I)
    • Activación de la seguridad mínima ofrecida
          – Lista de Control de Accesos (ACL)
          – Ocultamiento y Redundancia de APs
               • No emitir Beacon Frames
               • Redundancia del Servicio
               • Falsos APs: fakeAP, fakeAP-jack (discovery-jack)
          – Utilización de WEP
               • Siempre con 128 bits* (ó 256) de cifrado
               • Variar la clave frecuentemente
          – Si no es necesario, evitar utilizar DHCP
          – Monitorizar el tráfico
               • Localizar flujos extraños de paquetes
© Javier Pascual Soriano, jpascual@ciups.com
Securización 802.11b. Nivel Lógico (II)
    • Adoptar medidas generales de seguridad:
          – Concienciar a los usuarios de la red
               • Cumplimiento de la política de seguridad interna
               • Precaución ante la ingeniería social
          – Adoptar una política de contraseñas robusta
          – Utilización de protocolos seguros:
               • SSH, HTTPS, POP-SSL, SMTPS… etc.
          – Utilización de Redes Privadas Virtuales
               • OpenVPN, IPSec*, Freeswan, CIPE
          – Incorporar mecanismos de QoS
               • Garantizar el ancho de banda a los usuarios
               • Dificultar ataques DoS
© Javier Pascual Soriano, jpascual@ciups.com
Securización 802.11b. Nivel Lógico (y III)
    • Usar “3 en 1”: Portales Cautivos
          – Proporcionan Autenticación, Privacidad y Cifrado*
          – Autenticación de usuarios a través de web
               • Usuario y Contraseña <> autenticación dispositivos
               • Conexiones seguras con SSL (HTTPS)*
          – El AP se comunica con un GW y éste con el Auth
          Server, que accede a la base de datos de usuarios
               • Los mensajes de autorización se firman mediante PGP/GnuPG
          – Una vez autenticado, el GW redirige el tráfico al
          exterior (LAN, Internet, etc)
          – Proporciona mecanismos de QoS
          – Útiles para la implementación de “Nodos Libres”
             No resuelven el problema del Spoofing
© Javier Pascual Soriano, jpascual@ciups.com
Nuevas necesidades, nuevas soluciones (I)

    • Necesidad de un mecanismo robusto de
    autenticación de usuarios y estaciones
    • Que nos permita utilizar distintos mecanismos de
    autenticación y cifrado
    • Surge el IEEE 802.11i. Grupo de trabajo para
    desarrollar mejoras de seguridad para las redes
    WLAN:
          – Autenticación mutua: usuario – red, red – usuario
          – Autenticación de usuarios, no de dispositivos.
          – Generación de claves dinámicas y únicas para cada
          usuario.
          – Para ello, hace uso de IEEE 802.11X, WPA y TKIP
© Javier Pascual Soriano, jpascual@ciups.com
Nuevas necesidades, nuevas soluciones (II)

    • Mecanismo IEEE 802.11X
          – Estándar basado en el protocolo de autenticación EAP
          (EAPoL)
               • Validación de usuarios centralizada
               • Servidor RADIUS con las credenciales de los usuarios
               • Posibilidad de generar claves WEP dinámicas
               • Time-out de sesión con revalidación transparente
          – Implementación con Linux:
               • Driver HostAP (EAP-TLS)
          – Implementación con Sistemas Propietarios:
               • Soluciones Cisco AP (LEAP)
               • Surgen incompatibilidades
          – Variantes EAP:
               • LEAP, EAP-TLS, EAP-TTLS, EAP-MD5, PEAP

© Javier Pascual Soriano, jpascual@ciups.com
Nuevas necesidades, nuevas soluciones (III)

    • Variantes EAP:
          – LEAP (Lightweigth EAP): Cisco. Permite autenticación mutua y el
          uso dinámico de WEP.
          – EAP-TLS (EAP – Transport Level Security): Permite
          autenticación mutua, cifrada y con doble certificado. Soportado por
          HostAP.
          – EAP-TTLS: No necesita ambos certificados, solo el de el servidor
          para crear un túnel.
          – EAP-MD5: El servidor envía un desafío al cliente y este le contesta
          con otro cifrado con MD5. Sencillo pero menos fiable.
          – PEAP (Protected EAP): desarrollado por Microsoft, Cisco y RSA,
          similar a EAP-TTLS.




© Javier Pascual Soriano, jpascual@ciups.com
Nuevas necesidades, nuevas soluciones (y IV)

    • WPA (Wi-Fi Protected Access) y TKIP (Temporal
    Key Integrity Protocol)
          – Actualizable mediante software
          – Claves WEP dinámicas
          – Distribución automática de claves
          – Mejorar la seguridad del cifrado mediante TKIP:
               • MIC (Message Integrity Check) – Mejora el ICV para evitar
               ataques Man-in-the-Middle
               • Per-Packet-Keying: Clave WEP única para cada paquete
               • Broadcast Key Rotation: claves WEP dinámicas para el
               tráfico broadcast y multicast

                 Implica modificaciones en el hardware

© Javier Pascual Soriano, jpascual@ciups.com
Conclusiones
    • Planificar correctamente la topología y el alcance de la red
    • Utilizar los mecanismos básicos de seguridad que ofrece el
    estándar 802.11b
          – ACLs* + WEP + Ocultamiento y Redundancia de APs +
          Monitorización
    • Utilizar los mecanismos de seguridad en redes genéricos:
          – Concienciar a los Usuarios + Política de Contraseñas Robusta +
          Utilizar Protocolos Seguros + Utilizar VPNs + Implementar QoS
    • Presupuesto limitado:
          – Utilizar portales cautivos (si procede)
          – Utilizar soluciones basadas en código libre
    • Si el presupuesto lo permite:
          – Adoptar soluciones que implementen componentes IEEE 802.11i:
               • IEEE 802.11X, WPA, TKIP
          – Hacer uso de soluciones propietarias (fuera de estándares)

© Javier Pascual Soriano, jpascual@ciups.com
THE END
      FIST Conferences 2003
       Madrid, 28 November

Javier Pascual Soriano, A.K.A. “DaVinci”
CIUPS – Club de Informática de la UPSAM

      E-Mail: jpascual@ciups.com
      Web: http://www.ciups.com

Más contenido relacionado

La actualidad más candente

MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOSJonathan Javier Poot Moo
 
Modulación digital con portadora análoga
Modulación digital con portadora análogaModulación digital con portadora análoga
Modulación digital con portadora análogaJoaquin Vicioso
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónJosé Alexis Cruz Solar
 
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Juan Herrera Benitez
 
Direccion ip
Direccion ipDireccion ip
Direccion ipelizabeth
 
9 modulacion, ask, fsk, psk y qam
9  modulacion, ask, fsk, psk y qam9  modulacion, ask, fsk, psk y qam
9 modulacion, ask, fsk, psk y qamUTU
 
Grupo 4 metodos de multiplexacion
Grupo 4   metodos de multiplexacionGrupo 4   metodos de multiplexacion
Grupo 4 metodos de multiplexacionCarlos Ventura Luyo
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemMirna L. Torres Garcia
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacionrems251970
 
Tipos de Ruido en las telecomunicaciones
Tipos de Ruido en las telecomunicacionesTipos de Ruido en las telecomunicaciones
Tipos de Ruido en las telecomunicacionesSaúl Vázquez
 
Interoperabilidad en redes
Interoperabilidad en redesInteroperabilidad en redes
Interoperabilidad en redesJess Ortiz
 

La actualidad más candente (20)

Modulación
ModulaciónModulación
Modulación
 
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
 
Modulación digital con portadora análoga
Modulación digital con portadora análogaModulación digital con portadora análoga
Modulación digital con portadora análoga
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
 
9 modulacion, ask, fsk, psk y qam
9  modulacion, ask, fsk, psk y qam9  modulacion, ask, fsk, psk y qam
9 modulacion, ask, fsk, psk y qam
 
Grupo 4 metodos de multiplexacion
Grupo 4   metodos de multiplexacionGrupo 4   metodos de multiplexacion
Grupo 4 metodos de multiplexacion
 
3 capa de red
3 capa de red3 capa de red
3 capa de red
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Estandares protocolo 802.11
Estandares protocolo 802.11Estandares protocolo 802.11
Estandares protocolo 802.11
 
Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)
 
Redes de siguiente generación (NGN)
Redes de siguiente generación (NGN)Redes de siguiente generación (NGN)
Redes de siguiente generación (NGN)
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
 
Tipos de Ruido en las telecomunicaciones
Tipos de Ruido en las telecomunicacionesTipos de Ruido en las telecomunicaciones
Tipos de Ruido en las telecomunicaciones
 
Interoperabilidad en redes
Interoperabilidad en redesInteroperabilidad en redes
Interoperabilidad en redes
 

Destacado

Valeria oertiz ventajas y desventajas de usar herramientas web 2.0
Valeria oertiz ventajas y desventajas de usar herramientas web 2.0Valeria oertiz ventajas y desventajas de usar herramientas web 2.0
Valeria oertiz ventajas y desventajas de usar herramientas web 2.0Sole Ortiz
 
Dispositivos para conectar redes
Dispositivos para conectar redesDispositivos para conectar redes
Dispositivos para conectar redesdaniel rueda
 
Características De Un Servidor De Red
Características De Un Servidor De RedCaracterísticas De Un Servidor De Red
Características De Un Servidor De RedVictor S Barrios
 
Pasos para construir un cable cruzado
Pasos para construir un cable cruzadoPasos para construir un cable cruzado
Pasos para construir un cable cruzadoKarinithaa Buu
 
Redes LAN inalámbricas
Redes LAN  inalámbricasRedes LAN  inalámbricas
Redes LAN inalámbricasXsJOSEsX
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas WlanUDLA QWERTY
 
ventajas y desventajas de la web 1, 2,3,4
ventajas y desventajas de la web 1, 2,3,4ventajas y desventajas de la web 1, 2,3,4
ventajas y desventajas de la web 1, 2,3,4Alveiro's Castro
 

Destacado (8)

Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 
Valeria oertiz ventajas y desventajas de usar herramientas web 2.0
Valeria oertiz ventajas y desventajas de usar herramientas web 2.0Valeria oertiz ventajas y desventajas de usar herramientas web 2.0
Valeria oertiz ventajas y desventajas de usar herramientas web 2.0
 
Dispositivos para conectar redes
Dispositivos para conectar redesDispositivos para conectar redes
Dispositivos para conectar redes
 
Características De Un Servidor De Red
Características De Un Servidor De RedCaracterísticas De Un Servidor De Red
Características De Un Servidor De Red
 
Pasos para construir un cable cruzado
Pasos para construir un cable cruzadoPasos para construir un cable cruzado
Pasos para construir un cable cruzado
 
Redes LAN inalámbricas
Redes LAN  inalámbricasRedes LAN  inalámbricas
Redes LAN inalámbricas
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
ventajas y desventajas de la web 1, 2,3,4
ventajas y desventajas de la web 1, 2,3,4ventajas y desventajas de la web 1, 2,3,4
ventajas y desventajas de la web 1, 2,3,4
 

Similar a Redes Wireless 802.11b Características y Securización

Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...RootedCON
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capasJose Hernandez Landa
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Internet Security Auditors
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
PPT-Redes-Inalámbricas-2018-wecompress.com_.pptx
PPT-Redes-Inalámbricas-2018-wecompress.com_.pptxPPT-Redes-Inalámbricas-2018-wecompress.com_.pptx
PPT-Redes-Inalámbricas-2018-wecompress.com_.pptxJackson Martins
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Jordi García
 
Portafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptxPortafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptxGrupoInnsumoda
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Relevamiento sobre routers.
Relevamiento sobre routers.Relevamiento sobre routers.
Relevamiento sobre routers.Matiaslrc
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre linenoise
 
IPv6 en la certificación CCNA R&S
IPv6 en la certificación CCNA R&SIPv6 en la certificación CCNA R&S
IPv6 en la certificación CCNA R&SEducática
 

Similar a Redes Wireless 802.11b Características y Securización (20)

Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capas
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
PPT-Redes-Inalámbricas-2018-wecompress.com_.pptx
PPT-Redes-Inalámbricas-2018-wecompress.com_.pptxPPT-Redes-Inalámbricas-2018-wecompress.com_.pptx
PPT-Redes-Inalámbricas-2018-wecompress.com_.pptx
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
Portafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptxPortafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptx
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad en redes corporativas I
Seguridad en redes corporativas ISeguridad en redes corporativas I
Seguridad en redes corporativas I
 
Relevamiento sobre routers.
Relevamiento sobre routers.Relevamiento sobre routers.
Relevamiento sobre routers.
 
Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
IPv6 en la certificación CCNA R&S
IPv6 en la certificación CCNA R&SIPv6 en la certificación CCNA R&S
IPv6 en la certificación CCNA R&S
 

Más de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Redes Wireless 802.11b Características y Securización

  • 1. Redes Wireless 802.11b Características y Securización FIST Conferences 2003 Madrid, 28 November Javier Pascual Soriano, A.K.A. “DaVinci” CIUPS – Club de Informática de la UPSAM E-Mail: jpascual@ciups.com Web: http://www.ciups.com
  • 2. ¿Qué es una red inalámbrica 802.11b? • Características Generales – Velocidad estándar de 1 a 11 Mbps – De 11 a 15 Canales de emisión (depende del País) – Espectro de Frecuencia 2,4Ghz • Elementos de la Red – Puntos de Acceso (AP) – Clientes (STA) – Antenas y Cableado • Topologías y Funcionamiento – Topología Punto a Punto: Modo Ad-Hoc – Topología Infraestructura: Modos Master y Managed – Monitor © Javier Pascual Soriano, jpascual@ciups.com
  • 3. Topología Punto a Punto (modo Ad-Hoc) Topología Infraestructura (modos Master y Managed) © Javier Pascual Soriano, jpascual@ciups.com
  • 4. ¿Por qué son inseguras estas redes? (I) • La seguridad como fiabilidad del servicio – Degradación de la señal • Interferencias con Objetos y Personas • Colisión de frecuencias (Ej.: microondas) – Solapamiento entre canales • Interferencias, nodos ocultos • 3-4 canales sin solapamiento (1-6-11 ó 1-5-9-13) • Necesidad de Roaming entre APs – Distancia y dirección de la emisión • Adecuarlos a la necesidad (Ej.: Punto a Punto) • Restringir el campo de acción © Javier Pascual Soriano, jpascual@ciups.com
  • 5. ¿Por qué son inseguras estas redes? (II) • Protocolo 802.11b: ¿tecnología insegura? – Características • Estándar IEEE 802.11b • Tipos de Tramas: Gestión, Datos y Control – Deficiencias innatas • Sistema de Autenticación – MAC Spoofing – Management Frames Spoofing » Ataques de disociación y des-autenticación – Man-in-the-Middle • Sistema de Cifrado: WEP © Javier Pascual Soriano, jpascual@ciups.com
  • 6. Proceso de Autenticación - Máquina de Estados No autenticado No asociado Autenticación Des-autenticación Autenticado Des-autenticación No asociado Asociación Disociación Autenticado Asociado © Javier Pascual Soriano, jpascual@ciups.com
  • 7. ¿Por qué son inseguras estas redes? (y III) • WEP: “Wired Equivalence Privacy” – Posible sinónimo: “Wireless, Enter Please” – Características • Proporciona mecanismos de Autenticación y Cifrado • Cifrado mediante clave simétrica basado en RC4 – Problemas • Claves estáticas. Fácilmente“crackeables” • Únicamente cifra las tramas de datos • Bits de encriptación no reales: 40 y 104 (-24 del IV) • Autentica dispositivos, no usuarios • ICV (Integrity Check Value) fácil de simular © Javier Pascual Soriano, jpascual@ciups.com
  • 8. Formato de la trama © Javier Pascual Soriano, jpascual@ciups.com
  • 9. Securización 802.11b. Nivel Físico (I) • La elección del Punto de Acceso – Hardware: Mayor eficiencia y garantías Mejor cobertura (relativo) Difícil actualización de prestaciones Limitaciones del fabricante – Software: • Linux vs Windows… LINUX!! Configuración y Actualización Menor coste (relativo) Mejor Monitorización Mantenimiento más complejo © Javier Pascual Soriano, jpascual@ciups.com
  • 10. Securización 802.11b. Nivel Físico (II) • La elección del hardware cliente (STA) – Dispositivos PCI Escasa Portabilidad – Dispositivos USB Alta Portabilidad Configuración en Linux y Consumo – Dispositivos PCMCIA: Alta Portabilidad (relativa) Extenso soporte en Linux – Con conector de antena externo !! © Javier Pascual Soriano, jpascual@ciups.com
  • 11. Securización 802.11b. Nivel Físico (III) • Seguridad en las Ondas: Antenas – La Ganancia • En qué influye la ganancia de la antena • Ajustar la ganancia a nuestras necesidades – La dirección y el radio de las ondas • Ajustar los solapamientos • Prevenir accesos no deseados – El alcance de las ondas: • Mantener constante el ancho de banda • Evitar el reenvío de tramas – Tipos de Antenas: Omni, Direccionales © Javier Pascual Soriano, jpascual@ciups.com
  • 12. Modelos de Antenas Wireless Omni 360º Direccional 45º (Parabólica) Sectorial 95º
  • 13. Securización 802.11b. Nivel Físico (y IV) • Donde y cómo situar nuestra red wireless – Puertas de Enlace • El AP como medio de acceso directo a la red • La importancia de un equipo dedicado a enlace – Equipo Dedicado (Linux) • Seguridad: Netfilter + Iptables + Detección Intrusos • NAT (Network Address Translation) • Reglas de Enrutamiento – Bridges Inalámbricos (WDS) • Pérdidas de conectividad al cambiar de AP • Repetidores: mayor tráfico e interferencias • Misma red IP: problemas de encaminamiento © Javier Pascual Soriano, jpascual@ciups.com
  • 14. Ejemplo de Topología Wireless APs Redundantes - Firewall - NAT - Routing CLIENTES © Javier Pascual Soriano, jpascual@ciups.com
  • 15. Securización 802.11b. Nivel Lógico (I) • Activación de la seguridad mínima ofrecida – Lista de Control de Accesos (ACL) – Ocultamiento y Redundancia de APs • No emitir Beacon Frames • Redundancia del Servicio • Falsos APs: fakeAP, fakeAP-jack (discovery-jack) – Utilización de WEP • Siempre con 128 bits* (ó 256) de cifrado • Variar la clave frecuentemente – Si no es necesario, evitar utilizar DHCP – Monitorizar el tráfico • Localizar flujos extraños de paquetes © Javier Pascual Soriano, jpascual@ciups.com
  • 16. Securización 802.11b. Nivel Lógico (II) • Adoptar medidas generales de seguridad: – Concienciar a los usuarios de la red • Cumplimiento de la política de seguridad interna • Precaución ante la ingeniería social – Adoptar una política de contraseñas robusta – Utilización de protocolos seguros: • SSH, HTTPS, POP-SSL, SMTPS… etc. – Utilización de Redes Privadas Virtuales • OpenVPN, IPSec*, Freeswan, CIPE – Incorporar mecanismos de QoS • Garantizar el ancho de banda a los usuarios • Dificultar ataques DoS © Javier Pascual Soriano, jpascual@ciups.com
  • 17. Securización 802.11b. Nivel Lógico (y III) • Usar “3 en 1”: Portales Cautivos – Proporcionan Autenticación, Privacidad y Cifrado* – Autenticación de usuarios a través de web • Usuario y Contraseña <> autenticación dispositivos • Conexiones seguras con SSL (HTTPS)* – El AP se comunica con un GW y éste con el Auth Server, que accede a la base de datos de usuarios • Los mensajes de autorización se firman mediante PGP/GnuPG – Una vez autenticado, el GW redirige el tráfico al exterior (LAN, Internet, etc) – Proporciona mecanismos de QoS – Útiles para la implementación de “Nodos Libres” No resuelven el problema del Spoofing © Javier Pascual Soriano, jpascual@ciups.com
  • 18. Nuevas necesidades, nuevas soluciones (I) • Necesidad de un mecanismo robusto de autenticación de usuarios y estaciones • Que nos permita utilizar distintos mecanismos de autenticación y cifrado • Surge el IEEE 802.11i. Grupo de trabajo para desarrollar mejoras de seguridad para las redes WLAN: – Autenticación mutua: usuario – red, red – usuario – Autenticación de usuarios, no de dispositivos. – Generación de claves dinámicas y únicas para cada usuario. – Para ello, hace uso de IEEE 802.11X, WPA y TKIP © Javier Pascual Soriano, jpascual@ciups.com
  • 19. Nuevas necesidades, nuevas soluciones (II) • Mecanismo IEEE 802.11X – Estándar basado en el protocolo de autenticación EAP (EAPoL) • Validación de usuarios centralizada • Servidor RADIUS con las credenciales de los usuarios • Posibilidad de generar claves WEP dinámicas • Time-out de sesión con revalidación transparente – Implementación con Linux: • Driver HostAP (EAP-TLS) – Implementación con Sistemas Propietarios: • Soluciones Cisco AP (LEAP) • Surgen incompatibilidades – Variantes EAP: • LEAP, EAP-TLS, EAP-TTLS, EAP-MD5, PEAP © Javier Pascual Soriano, jpascual@ciups.com
  • 20. Nuevas necesidades, nuevas soluciones (III) • Variantes EAP: – LEAP (Lightweigth EAP): Cisco. Permite autenticación mutua y el uso dinámico de WEP. – EAP-TLS (EAP – Transport Level Security): Permite autenticación mutua, cifrada y con doble certificado. Soportado por HostAP. – EAP-TTLS: No necesita ambos certificados, solo el de el servidor para crear un túnel. – EAP-MD5: El servidor envía un desafío al cliente y este le contesta con otro cifrado con MD5. Sencillo pero menos fiable. – PEAP (Protected EAP): desarrollado por Microsoft, Cisco y RSA, similar a EAP-TTLS. © Javier Pascual Soriano, jpascual@ciups.com
  • 21. Nuevas necesidades, nuevas soluciones (y IV) • WPA (Wi-Fi Protected Access) y TKIP (Temporal Key Integrity Protocol) – Actualizable mediante software – Claves WEP dinámicas – Distribución automática de claves – Mejorar la seguridad del cifrado mediante TKIP: • MIC (Message Integrity Check) – Mejora el ICV para evitar ataques Man-in-the-Middle • Per-Packet-Keying: Clave WEP única para cada paquete • Broadcast Key Rotation: claves WEP dinámicas para el tráfico broadcast y multicast Implica modificaciones en el hardware © Javier Pascual Soriano, jpascual@ciups.com
  • 22. Conclusiones • Planificar correctamente la topología y el alcance de la red • Utilizar los mecanismos básicos de seguridad que ofrece el estándar 802.11b – ACLs* + WEP + Ocultamiento y Redundancia de APs + Monitorización • Utilizar los mecanismos de seguridad en redes genéricos: – Concienciar a los Usuarios + Política de Contraseñas Robusta + Utilizar Protocolos Seguros + Utilizar VPNs + Implementar QoS • Presupuesto limitado: – Utilizar portales cautivos (si procede) – Utilizar soluciones basadas en código libre • Si el presupuesto lo permite: – Adoptar soluciones que implementen componentes IEEE 802.11i: • IEEE 802.11X, WPA, TKIP – Hacer uso de soluciones propietarias (fuera de estándares) © Javier Pascual Soriano, jpascual@ciups.com
  • 23. THE END FIST Conferences 2003 Madrid, 28 November Javier Pascual Soriano, A.K.A. “DaVinci” CIUPS – Club de Informática de la UPSAM E-Mail: jpascual@ciups.com Web: http://www.ciups.com